Рекомендация Debian по безопасности

DSA-4497-1 linux -- обновление безопасности

Дата сообщения:
13.08.2019
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2015-8553, CVE-2017-18509, CVE-2018-5995, CVE-2018-20836, CVE-2018-20856, CVE-2019-1125, CVE-2019-3882, CVE-2019-3900, CVE-2019-10207, CVE-2019-10638, CVE-2019-10639, CVE-2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284, CVE-2019-15239.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечкам информации.

  • CVE-2015-8553

    Ян Бёлих обнаружил, что CVE-2015-2150 была исправлена не полностью. Если физическая функция PCI передаётся через гостевую систему Xen, то пользователь гостевой системы может получить доступ к памяти и областям ввода/вывода до момента включения декодирования этих областей. Это может приводить к отказу в обслуживании (неожиданная ошибка NMI) на основной системе.

    Исправление для этой уязвимости несовместимо с qemu до версии 2.5.

  • CVE-2017-18509

    Денис Анджакович сообщил об отсутствии проверки типов в реализации маршрутизации групповой рассылки IPv4. Пользователь, имеющий права CAP_NET_ADMIN (в любом пользовательском пространстве имён) может использовать эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или аварийная остановка) или возможному повышению привилегий.

  • CVE-2018-5995

    ADLab из VenusTech обнаружил, что ядро записывает в журнал виртуальные адреса, назначенные данных для каждого ЦП, что может облегчить использование других узвимостей.

  • CVE-2018-20836

    chenxiang сообщил о состоянии гонки в libsas, подсистеме ядра для поддержки устройств Serial Attached SCSI (SAS), которое может приводить к использованию указателей после освобождения памяти. Пока не ясно, как эта уязвимость может использоваться.

  • CVE-2018-20856

    Сяо Цзинь сообщил о потенциальном двойном освобождении памяти в подсистеме блочных устройств, в случае возникновения ошибки в ходе инициализации планировщика ввода/вывода для блочного устройства. Пока не ясно, как эта уязвимость может использоваться.

  • CVE-2019-1125

    Было обнаружено, что большинство процессоров с архитектурой x86 могут спекулятивно пропустить условную инструкцию SWAPGS, используемую при входе в ядро из пользовательского режима, и/или спекулятивно исполнить её в том случае, когда она должна быть пропущена. Эта уязвимость является разновидностью уязвимости Spectre, вариант 1, которая может позволить локальным пользователям получить чувствительную информацию из ядра или других процессов. Опасность этой уязвимость была снижена путём использования барьеров памяти для ограничения спекулятивного исполнения. Системы, использующие ядро архитектуры i386 не подвержены этой проблеме, поскольку их ядро не использует SWAPGS.

  • CVE-2019-3882

    Было обнаружено, что реализация vfio не ограничивает число DMA-отображений в память устройства. Локальный пользователь, имеющий права владельца на устройство vfio, может использовать эту уязвимость для вызова отказа в обслуживании (состояние отсутствия свободной памяти).

  • CVE-2019-3900

    Было обнаружено, что драйверы vhost неправильно управляют количеством выполненных задачи на запросы служб от гостевых вируальных машин. Злоумышленник в гостевой системе может использовать эту уязвимость для вызова отказа в обслуживании (неограниченное потребление ресурсов ЦП) в основной системе.

  • CVE-2019-10207

    С помощью инструмента syzkaller было обнаружено потенциальное разыменование null-указателя в различных драйверах для UART-подключаемых адаптеров Bluetooth. Локальный пользователь, имеющий доступ к устройству pty или другому подходящему устройству tty, может использовать эту уязвимость для вызова отказа в обслуживании (BUG/oops).

  • CVE-2019-10638

    Амит Клейн и Бенни Пинкас обнаружили, что при создании идентификаторов IP-пакетов используется слабая хэш-функция, jhash. Это может позволить отследить отдельно взятые компьютеры, когда они взаимодействуют с различными удалёнными серверами и из различных сетей. Теперь используется функция siphash.

  • CVE-2019-10639

    Амит Клейн и Бенни Пинкас обнаружили, что при создании идентификаторов IP-пакетов используется слабая хэш-функция, встроенная в виртуальный адрес ядра. Эта хэш-функция больше не используется для идентификаторов IP-пакетов, хотя она и используется для других целей в сетевом стеке.

  • CVE-2019-13631

    Было обнаружено, что драйвер gtco для графических планшетов, подключаемых по USB, может выйти за границы стека с постоянными данными в ходе выполнения грамматического разбора дескриптора устройства. Пользователь, имеющий физический доступ и специально созданное USB-устройство, может использовать эту проблему для вызова отказа в обслуживании (BUG/oops) или возможного повышения привилегий.

  • CVE-2019-13648

    Правин Пандей сообщил, что на системах PowerPC (ppc64el) без транзакционной памяти (TM) ядро может попытаться восстановить состояние TM, переданное системному вызову sigreturn(). Локальный пользователь может использовать эту проблему для вызова отказа в обслуживании (oops).

  • CVE-2019-14283

    С помощью инструмента syzkaller было обнаружено отсутствие проверки границ массива в драйвере гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких магнитных дисков, в который вставлен диск, может использовать эту уязвимость для чтения памяти ядра за границами буфера ввода/вывода, возможно получая чувствительную информацию.

  • CVE-2019-14284

    С помощью инструмента syzkaller было обнаружено потенциальное деление на ноль в драйвере гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких магнитных дисков, может использовать эту проблему для вызова отказа в обслуживании (oops).

  • (идентификатор CVE пока не присвоен)

    Денис Анджакович сообщил о возможном использовании указателей после освобождения памяти в реализации TCP-сокетов. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или аварийная остановка) или возможного повышения привилегий.

  • (идентификатор CVE пока не присвоен)

    Подсистема netfilter conntrack использует адреса ядра в качестве видимых пользователю идентификаторов, что упрощает использование других проблем безопасности.

  • XSA-300

    Жульен Гралл сообщил, что Linux не ограничивает количество памяти, которую домен попытается нарастить, а также не ограничивает количество "чужой / дарёной" памяти, которую могут использовать любые отдельной взятые гостевые системы, что приводит к состояниям отказа в обслуживании (на основной системе или на гостевых системах).

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены в версии 4.9.168-1+deb9u5.

В стабильном выпуске (buster) эти пролемы по большей части были исправлены в версии 4.19.37-5+deb10u2 или более ранних.

Рекомендуется обновить пакеты linux.

С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/linux